Здравствуйте!
В [B][U]Опере[/U][/B] появляется подобный баннер: [ATTACH=CONFIG]321940[/ATTACH] при попытке зайти в контакт.
Прошу помощи в ликвидации этого вируса.
Printable View
Здравствуйте!
В [B][U]Опере[/U][/B] появляется подобный баннер: [ATTACH=CONFIG]321940[/ATTACH] при попытке зайти в контакт.
Прошу помощи в ликвидации этого вируса.
1. Отключите восстановление системы и антивирус.
2. Выполните скрипт в AVZ:
[CODE]begin
SearchRootkit(true, true);
SetAVZGuardStatus(True);
QuarantineFile('C:\WINDOWS\system32\dllcache\userinit.exe','');
QuarantineFile('C:\Documents and Settings\1\Application Data\system.exe','');
QuarantineFile('C:\WINDOWS\system32\ldmhtcl.dll','');
QuarantineFile('c:\documents and settings\1\application data\netprotocol.exe','');
TerminateProcessByName('c:\documents and settings\1\application data\netprotocol.exe');
DeleteFile('c:\documents and settings\1\application data\netprotocol.exe');
DeleteFile('C:\WINDOWS\system32\ldmhtcl.dll');
RegKeyParamDel('HKEY_CURRENT_USER','Software\Microsoft\Windows\CurrentVersion\Run','Netprotocol');
DeleteFile('C:\Documents and Settings\1\Application Data\system.exe');
DeleteFile('C:\WINDOWS\system32\dllcache\userinit.exe');
BC_ImportDeletedList;
ExecuteSysClean;
ExecuteRepair(1);
BC_Activate;
RebootWindows(true);
end.[/CODE]
После выполнения скрипта компьютер перезагрузится!
3. Выполните скрипт в AVZ:
[CODE]begin
CreateQurantineArchive(GetAVZDirectory+'quarantine.zip');
end.[/CODE]
Загрузите файл quarantine.zip, используя ссылку [url]http://virusinfo.info/upload_virus.php?tid=105890[/url]
4. Сделайте повторный лог [B]virusinfo_syscheck.[/B]
Вот он:
Плохого не увидела. Проблема решена?
Да. Спасибо большое, Александра.
Поддержала проект возможной для меня суммой. Извините, что так мало. Вы делаете огромное дело. Еще раз спасибо:icon_smil
Статистика проведенного лечения:
[LIST][*]Получено карантинов: [B]1[/B][*]Обработано файлов: [B]4[/B][*]В ходе лечения обнаружены вредоносные программы:
[LIST=1][*] c:\\documents and settings\\1\\application data\\netprotocol.exe - [B]Trojan-Dropper.Win32.Dapato.fpj[/B] ( DrWEB: BackDoor.Butirat.21, BitDefender: Trojan.Generic.KD.291312, AVAST4: Win32:Rootkit-gen [Rtk] )[*] c:\\documents and settings\\1\\application data\\system.exe - [B]HEUR:Trojan.Win32.Generic[/B] ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.KD.291348, AVAST4: Win32:FakeStub [Trj] )[*] c:\\windows\\system32\\dllcache\\userinit.exe - [B]Trojan-Ransom.Win32.PornoAsset.akb[/B] ( DrWEB: Trojan.Winlock.3830, BitDefender: Trojan.Generic.KD.290095, AVAST4: Win32:Malware-gen )[*] c:\\windows\\system32\\ldmhtcl.dll - [B]Trojan.Win32.Pakes.pql[/B] ( DrWEB: Trojan.Mayachok.based, BitDefender: Trojan.Generic.KDV.292831, NOD32: Win32/Agent.SFM trojan, AVAST4: Win32:Agent-ANCK [Trj] )[/LIST][/LIST]